في عالم الأمن السيبراني المتطور بسرعة، تبرز التهديدات الإلكترونية التي تستهدف مستخدمي العملات الرقمية كأحد أكثر التحديات تعقيدًا وضررًا. تتعرض هذه الفئة من المستخدمين لحملة خداع إلكتروني مبتكرة تعتمد على إنشاء شركات ناشئة وهمية لإقناع الضحايا بتنزيل برمجيات خبيثة تهدف إلى سرقة أصولهم الرقمية من نظم التشغيل (Windows) و(macOS).

تحليل شامل للخدعة الإلكترونية

تشير الأبحاث الحديثة التي أجرتها Darktrace إلى أن هذه العمليات الخبيثة تتنكر كشركات تعمل في مجالات الذكاء الاصطناعي، والألعاب، وWeb3، مستخدمة حسابات مزيفة على وسائل التواصل الاجتماعي ووثائق مشاريع مستضافة على منصات معروفة مثل Notion وGitHub. وقد بدأت هذه الخدعة تأخذ منحى جديد منذ ديسمبر 2024 عندما تم استغلال منصات مؤتمرات الفيديو الوهمية لإغراء الضحايا بالانضمام إلى اجتماعات مزيفة تحت ذريعة مناقشة فرص استثمارية.

أظهرت التقارير أن المستخدمين الذين قاموا بتنزيل البرامج المزعومة الخاصة بالاجتماعات تعرضوا إلى الإصابة ببرمجيات خبيثة مثل Realst. وقد أطلق على هذه الحملة اسم “ميتين” من قبل Cado Security، التي استحوذت عليها Darktrace، نسبة إلى إحدى خدمات مؤتمرات الفيديو المزيفة.

التطورات الأخيرة في الحملة

تشير آخر الاكتشافات إلى أن الحملة لا تزال تشكل تهديدًا نشطًا، بل إنها توسعت لتشمل مجموعة أوسع من المواضيع المتعلقة بالذكاء الاصطناعي، والألعاب، وWeb3، ووسائل التواصل الاجتماعي. كما تم ملاحظة استخدام المهاجمين لحسابات X المقرصنة المرتبطة بالشركات والموظفين، خاصة تلك التي تم التحقق منها، لإضفاء الشرعية على شركاتهم الوهمية.

التأثير وإجراءات الأمان الموصى بها

تشير التقارير إلى أن هجمات هذه الحملة تبدأ عندما يتم إرسال رسالة من حسابات مسيطر عليها من قبل المهاجمين إلى الضحايا عبر X أو Telegram أو Discord، تطلب منهم تجربة برنامجهم مقابل الحصول على دفعة من العملات الرقمية. إذا وافق الهدف على الاختبار، يتم توجيههم إلى موقع ويب وهمي حيث يُطلب منهم إدخال رمز تسجيل لتنزيل تطبيق Windows Electron أو ملف صورة DMG الخاص بـ Apple، حسب نظام التشغيل المستخدم.

على نظم Windows، يعرض التطبيق الخبيث شاشة تحقق Cloudflare للضحية بينما يقوم بتحديد خصائص الجهاز سرًا وتنزيل وتشغيل مُثبت MSI. أما على نظم macOS، فيؤدي الهجوم إلى نشر برمجية Atomic macOS Stealer (AMOS)، وهي برمجية خبيثة معروفة بسرقة الوثائق والبيانات من المتصفحات ومحافظ العملات الرقمية.

تحليل الخبراء والآفاق المستقبلية

تشير التحليلات إلى أن هذه الحملة تتشارك في الأساليب التكتيكية مع تلك التي تنفذها مجموعة Crazy Evil المعروفة بخداع الضحايا لتحميل برمجيات خبيثة مثل StealC وAMOS وAngel Drainer. بينما لا يزال من غير الواضح ما إذا كانت هذه الحملات يمكن نسبها مباشرة إلى Crazy Evil أو أي فرق فرعية أخرى، إلا أن التقنيات المستخدمة مشابهة في الطبيعة.

في ظل هذه التطورات، يُنصح المستخدمون بإتباع ممارسات أمان مشددة، مثل التحقق من مصادر البرامج التي يتم تنزيلها والابتعاد عن التعامل مع الحسابات غير الموثوقة على منصات التواصل الاجتماعي. بالإضافة إلى ذلك، ينبغي للشركات توعية موظفيها بمخاطر الهندسة الاجتماعية وطرق الحماية منها.

دعوة للنقاش

ما هي الإجراءات الأخرى التي يمكن اتخاذها لتعزيز الأمان السيبراني لمستخدمي العملات الرقمية؟ وكيف يمكن للمجتمع الإلكتروني التعاون للحد من انتشار هذه الحملات الخبيثة؟ شاركنا رأيك على X أو Facebook.


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة